نمایش 49–60 از 80 نتیجه

SEC450-5-Continuous Improvement Analytics and Automation

فهرست مطالب SEC450-5-Continuous Improvement Analytics and Automation

  • اصول بهبود مستمر در امنیت سایبری
  • تحلیل داده‌ها برای شناسایی تهدیدات
  • اهمیت اتوماسیون در عملیات امنیتی
  • ابزارها و تکنیک‌های پیشرفته تحلیل و اتوماسیون
  • بررسی مطالعات موردی موفق
  • ارتقای مداوم فرآیندهای امنیتی
  • جمع‌بندی و راهکارهای عملی

Sec501-1-Defensive Network Infrastructure

فهرست مطالب Sec501-1-Defensive Network Infrastructure

  • مقدمه‌ای بر امنیت شبکه
  • طراحی زیرساخت‌های ایمن
  • بررسی آسیب‌پذیری‌های شبکه
  • پیاده‌سازی دیوارهای آتش و سیستم‌های تشخیص نفوذ
  • اصول شبکه‌سازی امن
  • ایجاد معماری دفاعی چندلایه
  • مقابله با حملات شبکه‌ای
  • مدیریت و نگهداری امنیت شبکه

SEC501-6-Data Loss Prevention

فهرست مطالب SEC501-6-Data Loss Prevention

  • معرفی Data Loss Prevention
  • انواع تهدیدات و چالش‌ها در از دست رفتن داده
  • استراتژی‌ها و بهترین شیوه‌های DLP
  • ابزارهای پیشگیری از از دست رفتن داده
  • بررسی تکنیک‌های کنترل داده‌ها در شبکه
  • پیاده‌سازی DLP در سازمان‌ها
  • ارزیابی و نظارت بر برنامه‌های DLP

SEC503-1

فهرست مطالب  SEC503-1

  • مقدمه‌ای بر تحلیل ترافیک شبکه
  • معرفی ابزارهای تحلیل ترافیک
  • مفاهیم پروتکل‌های شبکه
  • بررسی الگوهای ترافیکی
  • شناسایی تهدیدات در شبکه
  • تحلیل عمیق بسته‌های داده
  • بهترین شیوه‌های پایش شبکه

SEC503-2

فهرست مطالب SEC503-2

  • تحلیل پیشرفته بسته‌های داده
  • بررسی الگوهای غیرمعمول ترافیک
  • معرفی و کار با سیستم‌های IDS
  • تحلیل شبکه‌های بزرگ و پیچیده
  • شناسایی حملات سایبری پیشرفته
  • مقابله با تهدیدات در زمان واقعی
  • مطالعه موارد واقعی و نمونه‌های کاربردی

SEC503-3

فهرست مطالب SEC503-3-application protocols and traffic analysis

  • معرفی پروتکل‌های کاربردی رایج
  • تحلیل ترافیک HTTP و HTTPS
  • بررسی پروتکل‌های DNS و SMTP
  • شناسایی الگوهای مشکوک در ترافیک
  • ابزارهای تحلیل پروتکل‌های کاربردی
  • مقابله با حملات مبتنی بر پروتکل‌ها
  • مطالعات موردی از حملات واقعی

SEC503-4

فهرست مطالب  SEC503-4-Open Source IDS:Snort and Bro

  • مقدمه‌ای بر سیستم‌های تشخیص نفوذ (IDS)
  • معرفی Snort و قابلیت‌های آن
  • نصب و پیکربندی Snort
  • قوانین Snort برای شناسایی تهدیدات
  • معرفی Bro (Zeek) و کاربردهای آن
  • تنظیم و پیکربندی Bro
  • بررسی مطالعات موردی با استفاده از Snort و Bro

SEC503-5

فهرست مطالب SEC503-5-network traffic forensics and monitoring

  • اصول اولیه جرم‌شناسی شبکه
  • جمع‌آوری داده‌ها با ابزارهای متن‌باز
  • بررسی ترافیک شبکه در محیط‌های بزرگ
  • تحلیل داده‌های ضبط‌شده با Wireshark
  • مدیریت تهدیدات شبکه
  • ارائه شواهد دیجیتال در تحقیقات قانونی
  • تکنیک‌های پیشرفته در مانیتورینگ شبکه

SEC503-6

فهرست مطالب SEC503-6-IDS challenge

  • معرفی به IDS و اهمیت آن در امنیت شبکه
  • شبیه‌سازی حملات در محیط‌های IDS
  • تحلیل و بررسی ترافیک مشکوک
  • شناسایی تهدیدات از طریق سیستم‌های IDS
  • چالش‌های پیشرفته IDS
  • ارائه راه‌حل برای تهدیدات پیچیده
  • مرور و ارزیابی عملکرد IDS

SEC503-WorkBook

فهرست مطالب SEC503-WorkBook

  • مقدمه‌ای بر IDS و امنیت شبکه
  • شبیه‌سازی و شناسایی تهدیدات شبکه
  • تحلیل ترافیک شبکه و بررسی حملات
  • ارزیابی عملکرد سیستم‌های IDS
  • تکنیک‌های پیشرفته در شبیه‌سازی حملات
  • چالش‌های عملی و راه‌حل‌های آن‌ها
  • مرور و تحلیل شبیه‌سازی‌های IDS

SEC504 Workbook

فهرست مطالب SEC504 Workbook

  • معرفی مبانی امنیت شبکه
  • تجزیه و تحلیل آسیب‌پذیری‌ها
  • شبیه‌سازی و پیش‌بینی تهدیدات
  • تمرین‌های عملی در امنیت سیستم‌ها
  • تحلیل حملات شبکه‌ای
  • پیاده‌سازی استراتژی‌های دفاعی پیشرفته
  • تمرینات تکمیلی برای مقابله با تهدیدات جدید

SEC504-1

فهرست مطالب SEC504-1

  • معرفی مدیریت حوادث و جرایم سایبری
  • شناسایی و ارزیابی تهدیدات
  • فرآیندهای پاسخ به حادثه
  • روش‌های تجزیه‌وتحلیل و جمع‌آوری شواهد
  • تحقیقات جرایم سایبری
  • ابزارها و تکنیک‌های کاربردی در مدیریت حوادث
  • پاسخ قانونی به حملات سایبری
  • شبیه‌سازی و تمرینات واقع‌گرایانه